(计算机应用技术专业论文)基于组群的匿名通信系统研究.pdf_第1页
(计算机应用技术专业论文)基于组群的匿名通信系统研究.pdf_第2页
(计算机应用技术专业论文)基于组群的匿名通信系统研究.pdf_第3页
(计算机应用技术专业论文)基于组群的匿名通信系统研究.pdf_第4页
(计算机应用技术专业论文)基于组群的匿名通信系统研究.pdf_第5页
已阅读5页,还剩58页未读 继续免费阅读

(计算机应用技术专业论文)基于组群的匿名通信系统研究.pdf.pdf 免费下载

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

同等学历硕:f = 学位论文 摘要 随着计算机网络的发展与普及,人们在得到便利的同时,不得不面对各种安 全威胁。黑客攻击、计算机病毒、信息非法获取等给网络信息安全带来了严重的 威胁,安全事故屡有发生,并造成了巨大的经济损失。网络安全日益被人们重视, 它已成为计算机网络发展不可忽视的组成部分。匿名通信作为网络安全技术研究 前沿的一个重要分支,可以提供个人隐私保护,吸引着越来越多的研究人员。 本文首先分析了匿名通信的研究现状,阐述了匿名通信相关概念、技术及针 对匿名通信的安全攻击,对各种匿名通信系统进行了分类,分析了各自的特点及 其应用,指出了未来匿名通信的发展趋势。 其次,本文重点研究了基于组群的匿名通信系统,该类系统主要通过组群和 多代理重路由技术实现匿名。以其典型代表c r o w d s 匿名通信系统为例,针对重路 由路径允许出现环会影响其匿名度及选择的路径长度有可能无限的情况,提出了 基于组群的无环有限路长匿名通信协议;针对其管理模式过于集中,中心管理服 务器会成为系统瓶颈问题,提出了分级管理模型,并使用了组内广播应答方式代 替按原路径返回方式,新的路由选择协议代替原随机路由选择协议。通过相关的 理论分析和模拟测试结果表明,新协议下的原型系统的匿名性得到了提高,新协 议下的新模型系统在保证系统匿名度的同时可扩展性和通信效率得到了一定的改 进。 本文最后对改进后的c r o w d s 系统进行了功能分析与设计,为后续的实现做准 备。 关键词:网络安全;匿名通信;重路由路径;可扩展性 i i 基于组群的匿名通信系统研究 a b s t r a c t w i t ht h ed e v e l o p m e n ta n dp o p u l a r i z a t i o no ft h ec o m p u t e r ,p e o p l eh a v et of a c e v a r i o u ss e c u r i t yt h r e a t sw h e ng e t t i n gt h ec o n v e n i e n c e i n t e m e ti n f b m a t i o ns e c u r i t yi s t 1 1 r e a t e n e db yh a c k e ra t t a c k ,c o m p u t e rv i m sa n di 1 1 e g a li n f o m a t i o na c q u i s i t i o ne t c s e c u r i t ya c c i d e n t sh a p p e ni ns o m et i m ew h i c hm a k e sg r e a te c o n o m i cl o s s i n t e m e t s e c u 订t yi se m p h a s i z e dd a yb yd a ya n dh a sb e c o m et h ei m p o r t a n tp a r to ft h ei n t e m e t d e v e l o p m e n t a st h ei m p o r t a n tb r a n c ho ft h ef r o n t s t u d yo ni n t e m e ts e c u r i t y t e c h n 0 1 0 9 y ;a n o n y m o u sc o m m u n i c a t i o nc a ns u p p l yp e r s o n n e lp r i v a c yp r o t e c t i o n , w h i c ha t t r a c t sm o r ea n dm o r er e s e a r c h i n gp e o p l e i n t h i sp a p e r ,f i r s t ,t h er e c e n ts t u d yo na n o n y m o u sc o m m u n i c a t i o nh a sb e e n a n a l y z e d ,t h er e l e v a n tc o n c 印t ,t e c h n o l o g yo fa n o n y m o u sc o m m u n i c a t i o na n ds e c u r i t y a t t a c kt o a n o n y m o u s c o m m u n i c a t i o nh a sb e e nd e s c r i b e d ,v a r i o u s a n o n y m o u s c o m m u n i c a t i o ns y s t e mh a sb e e nc l a s s i f i e d ,e a c hc h a r a c t e r sa n da p p l i c a t i o nh a sb e e n a n a l y z e da n dt h e 向t u r ed e v e l o p i n gt e n d e n c yo fa n o n 弘n o u sc o m m u n i c a t i o nh a sb e e n p o i n t e do u t t h e n ,g r o u p s - b a s e da n o n y m o u s c o m m u n i c a t i o n s y s t e m h a sb e e ns t u d i e d e m p h a t i c a l ly t h es y s t e mr e a l i z e s a n o n y l n i t ym a i n l yb yc r o w d sa n dm u l t i - p r o x y r e r o u t i n gt e c h n 0 1 0 9 y f o rt h ee x 锄p l eo fc r o w d sa n o n y m o u sc o m m u n i c a t i o ns y s t e m , a st h et y p i c a lr e p r e s e n t a t i v eo fa n o n y m o u sc o m m u n i c a t i o ns y s t e m , g r o u p s - b a s e d n o n - r i n gd e f i n i t ep a t h1 e n g t ha n o n y m o u sc o m m u n i c a t i o np r o t o c 0 1h a sb e e np r o p o s e d f b rt h ec o n d i t i o nt h a tr e r o u t i n gp a t h sa l l o wt h ea p p e a r a n c eo fr i n gt oa f f b c ti t s a n o n y m i t ya n dt h e s e l e c t e d 1 e n g t h o ft h ep a t h st ob ei n f i n i t e ; c l a s s i f i c a t i o n m a n a g e m e n tm o d e lh a sa l s ob e e np r o p o s e df o rt h ec o n d i t i o nt h a tm a n a g e m e n ti st o o c o n c e n t r a t e da n dc e n t r a lm a n a g e m e n ts e r v e rw i l lb e c o m et h eb o t t l e n e c k i n t r a g r o u p b r o a d c a s t i n gr e s p o n s em o d eh a sb e e nu s e dt or e p l a c et h eo r i g i n a lp a t h sr e t l l mm o d e a n dn e wr o u t i n gs e l e c t i o np r o t o c 0 1h a sb e e nu s e dt or e p l a c et h er a n d o mr o u t i n g s e l e c t i o np r o t o c 0 1 t h r o u g ht h ec o r r e s p o n d i n gt h e o r ya n a l y s i sa n ds i m u l a t i n gt e s t ,t h e n e ws y s t e mu n d e rt h en e wp r o t o c o lh a sb e e np r o v e dt h a ti tc a ni m p r o v et h es y s t e m a n o n y i l l i t ye f 诧c t i v e l y ,a n da tt h es a m et i m ei tc a na l s om a k eac e r t a i ni m p r o v e m e n to n t h ee x t e n s i b i l i t ya n dc o m m u n i c a t i o ne m c i e n c yo ft h es y s t e m f i n a l l y ,n e c e s s a r ym o d u l a r i z a t i o na n a l y s i sa n dd e s i g nf o rt h en e w c r o w d ss y s t e m h a sb e e nd o n ef o rt h ep r e p a r a t i o no ft h ef 0 1 l o w i n gr e a l i z a t i o n k e yw o r d s :i n t 锄e ts e c u r i t y ;a n o n y m o u sc o m m u n i c a t i o n ;r e r o u t i n gp a t h ;e x t e n s i b i l i t y i i i 同等学历硕1 j 学位论文 插图索引 图2 1匿名通信基本模型5 图2 2 匿名度的定性表示6 图2 3s i m p l e - p r o x y 匿名系统示意图1 3 图2 4m i x 匿名系统示意图1 4 图2 5洋葱路由结构图1 6 图3 1c r o w d s 系统示意图2 1 图3 2n = l o ,p = o 9 三种协议下匿名度测试曲线3 4 图3 3 n = 1 0 0 ,p = 0 9 三种协议下匿名度测试曲线3 5 图4 1改进的c r o w d s 模型系统3 8 图4 2原c r o w d s 与新模型平均发送及应答路径段数曲线图4 5 v i 基于组群的匿名通信系统研究 附表索引 c r o w d s 提供的匿名性能2 3 有限路长协议的m i d 取值与转发概率p f 对照表3 0 原协议下c r o w d s 系统匿名度情况3 0 有限路长协议下c r o w d s 系统匿名度情况( k 取值区间为 3 ,2 0 ) 3 1 无环路由协议下c r o w d s 系统匿名度情况3 1 原协议、有限路长及无环路由协议下c r o w d s 最低成员数对照表3 2 p = o 9 原协议系统匿名度理论及模拟测试数据比较3 3 p = o 9 有限路长协议匿名度理论及模拟测试数据比较3 4 p = 0 9 无环路由协议系统匿名度理论及模拟测试数据比较3 4 原c r o w d s 与新模型下的平均路径长度测试数据对比4 4 v i i 1 2 3 4 5 6 7 8 9 1 2 j 3 3 3 3 3 3 3 3 4 表表表表表表表表表表 湖南大学 学位论文原创性声明 本人郑重声明:所呈交的论文是本人在导师的指导下独立进行研究所取 得的研究成果。除了文中特别加以标注引用的内容外,本论文不包含任何其 他个人或集体已经发表或撰写的成果作品。对本文的研究做出重要贡献的个 人和集体,均已在文中以明确方式标明。本人完全意识到本声明的法律后果 由本人承担。 作者签名:力而 日期:。1 5 2 年弓月f d 日 学位论文版权使用授权书 本学位论文作者完全了解学校有关保留、使用学位论文的规定,同意学 校保留并向国家有关部门或机构送交论文的复印件和电子版,允许论文被查 阅和借阅。本人授权湖南大学可以将本学位论文的全部或部分内容编入有关 数据库进行检索,可以采用影印、缩印或扫描等复制手段保存和汇编本学位 论文。 本学位论文属于 1 、保密口,在年解密后适用本授权书。 2 、不保密团。 ( 请在以上相应方框内打“”) 作者签名:涉而 导师签名:铭 1 的前提 下进行的。 图3 1 所示从发送者到接收者之间可能路径有: ( 1 ) c o c l s e e r 。 ( 2 ) c o c l c 2 一c 3 一s e r v e r 。 ( 3 ) c o c l c 2 一c l s e r v e r ,该路径上存在环。 ( 4 ) c o c l c 2 一s e r v e r 。 重路由路径长度定义为:从信息发送方到接收方所经过的路段数。以上四条 路径长度分别为2 、4 、4 、3 。在文献 1 5 】中通过分析计算,得出了c f o w d s 系统的 同等学历硕十学位论文 平均路径长度为! + 1 。 l p , 3 1 2c r o w d s 系统匿名性能 文献 15 中将破坏系统匿名性能的攻击者分为三类:本地偷听者( 1 0 c a l e a v e s d r o p p e r ,指只能观察通信线路上数据包的攻击者) ,目的服务器( e n ds e r v e r , 信息的接收者) ,合谋成员( c 0 1 l a b o r a t i n gm e m b e r s ,指相互共享观测到的信息,甚 至拒不执行相关协议的组群成员,又称泄密者) 。并且从三者角度对c r o w d s 的匿 名性能进行了分析( 参见表3 1 ) 。定义n 为c r o w d s 系统成员数,p f 为转发概率,c 为合谋成员数。 表3 1c r o w d s 提供的匿名性能 a t t a c k e r s e n d e ra n o n y m i t yr e c e i v e ra n o n y m i t y 1 0 c a le a v e s d r o p p e r e x p o s e db e y o n ds u s p i c i o n ( 胛争o 。) 0 1 啪n 灿锄晤s 一啬) p r o b a b l ei n n o c e n c ee x p o s e d e n ds e r v e r b e y o n ds u s p i c i o n 一 1 本地偷听者角度 c r o w d s 系统并没有采用相关技术隐藏信息的输入输出关系,所以本地偷听者 很容易跟踪信息,从而发现真正的发送者。 另外,在重路由路径上传输的数据包除了最后一段线路( 最后一个代理节点与 目的服务器之间的线路) 是以明文传输,其它线路上的数据包均被加密。所以,本 地偷听者能够猜中接收者的概率只有1 n ,当n 趋向无穷大时,接收者匿名度可以 达到b e y o n ds u s p i c i o n 。 2 目的服务器角度 系统采用随机重路由机制,在目的服务器来看组内的任何一个成员是发送者 的概率相等,所以相对目的服务器而言发送者匿名度可以达到b e y o n ds u s p i c i o n 。 3 合谋成员角度 为了便于讨论,我们只讨论信息的发起人是非合谋者的情况,且每个合谋成 员占用一个节点。对于合谋成员来说,由于它攻占了中间代理节点,因此,对它 而言接收者是完全暴露的。所以合谋成员的目的是找到真正的发送者。r e i t e ra n d r u b i n 在随机路由选择协议进行路由选择的条件下,通过一系列的理论分析和模 拟实验证明当仃l ( c + 1 ) ,相对于合谋者而言发送者匿名度可以达到p r o b a b l e p f 一、| 2 i n n o c e n c e 。上述最低成员数公式等价于职 丝,并且非常明显:只有当 p pf 一、| 2 2 即,一1 o 才能保证系统的匿名度。 基于组群的匿名通信系统研究 3 1 3c r o w d s 系统特性分析 c r o w d s 相比其它匿名系统有它的优势,但也存在一定的不足。 优势表现在:由于系统成员自身充当代理,不像m i x 那样由固定的代理服务 器承担,成员构成也是动态变化的,具有更大的灵活性,适合p 2 p 网络;构成重 路由路径的节点是由中间代理随机选择,路径长度完全由转发概率p f 决定。因此, 路径的节点构成及长度均具有不确定性,提高了攻击难度;相对于m i x 系统,可 扩展性较好。 不足表现在:重路由路径上的中继节点均能获知传输数据的内容以及接收者 地址;采用概率的方法决定继续转发还是传给接收者,路径长度有可能无限长( 尽 管这种概率很小) ,导致请求应答时间无限长,影响服务质量;允许路径上有环, 这样第一个节点可以多次出现在路径上,在系统存在合谋者情况下,加大了攻击 成功的概率。 3 1 4c r o w d s 协议的相关研究 针对c r o w d s 系统中重路由路径有可能无限长,王伟平对其路由选择协议进行 改进,提出了基于组群的有限路长匿名通信协议【1 2 】( 本文简称有限路长协议) 。 该协议的工作过程是:当用户要发送信息时,将请求交给它的用户路由代理 ( r o u t e p r o x y ) ,代理以一定方式随机产生一个路径长度( p a t h l e n 舀h ) ,然后任选一 个组员代理传送,该转接代理将p a t h l e n 舀h 减1 ,若p a t h l e n 醇h 不为0 ,该代理按 同样的方式将请求转交给其他代理,直到某个代理发现p a t h l e n 垂h 降为o ,就将请 求直接交给接收方( s e e r ) 。 文献 1 2 】中推导出了该协议下重路由路径第一个合谋成员猜中其前驱节点是 发送者的概率公式为: 盯:1 一p + 【1 一尸小1 ) 二 p ( ,q + ) = t p ( 七) ( 3 1 ) = 肘l , 其中:p 为非泄密者比例,p ( 后) 为取到路径长度为k 的概率,p ( 七) :j 盟, 形( 七) 女= , 矽( 尼) 为取值k 的权值,k 的取值范围是。,m 2 ) ,当尼m 谢时,矿( 尼) : 当尼 朋耐时,( 七) = ( 七+ 1 一所f d ) 2 一 ,z 耐。,m :) 。 文献 1 2 】中还给出了该协议下的平均路径长度公式: 同等学历硕上学位论文 ( 七+ 1 ) p ( 七) ( 3 2 ) 后面l 另外,王伟平在文献 1 2 】中通过分析,在该协议下k = 2 时,不可能实现发送 者匿名,当k 在1 0 以内可以使p 达到最小。因此考虑取值m l 3 ,m 2 在1 0 2 0 之间。 从上述内容不难看出,王伟平的路由匿名通信协议是采用限制路径长度的方 法避免路径出现无限长的情况,为了抵抗反向跟踪攻击,每次匿名通信的路径长 度由概率公式p ( 后) 随机产生。该协议下的路由是允许出现环的,它的路由选择与 转发概率无关,接收者地址对于每个中间代理而言均是暴露的。 3 2 基于组群的无环有限路长匿名通信协议 为了解决c r o w d s 原有系统中的重路由路径上存在环,及路径长度有可能无限 长的问题,在原有协议基础上提出基于组群的无环有限路长匿名通信协议( 本文 简称无环路由协议) 。 1 协议描述 基于组群的无环有限路长匿名通信协议的工作过程: ( 1 ) 要使用匿名服务的用户将请求交给它的用户代理; 由用户代理选择一条路径: 用户代理从j o n d o 表中随机选择一个代理作为第一个节点j o n d 0 1 。 用户代理以p f 的概率在剩下的代理中随机选择一个作为路径上的第二个 节点j o n d 0 2 ,进入第3 步;以1 p f 的概率将接收者作为最后一个节点,完成路径 选择。 重复第2 步。 ( 2 ) 用户代理依照选择好的路径,由后往前从接收者开始,对其i p 地址和信 息用相应节点的公钥嵌套加密得到一个类似洋葱的加密报文,并将报文发送给第 一个节点; ( 3 ) 当第一个节点收到此加密报文后,用它自己的私钥解密得到下一节点,并 发送出去; ( 4 ) 重复第4 步直到信息到达接收者。 上述协议中,重路由选择是由发送者代理一人模拟其它节点,按c r o w d s 路由 选择方案进行路由选择的,保留了c r o w d s 的随机选择中间节点的优点。另外,发 送者代理选择下一节点时均是在剩下的节点中进行选择,这样可以有效的避免环 的出现,并且可以将路径长度控制在n 以内。其次,使用了类似洋葱的加密报文, 实现了接收者匿名。 2 伪代码描述 下面对上述通信过程以伪代码的方式进行简单的描述,j 。n d 。为代理节点,另 外声明路径选择函数c h 0 0 s e ( ) 。 乖j o n d o 代理程序 j o n d o ( ) r e c e i v e ( ap a c k e t ) i f ( t h ep a c k e t = = a n o n y m o u ss e r v i c er e q u e s t ) 匿名服务请求 c h o o s e ( t h ep a t h ) 由发送者代理节点选择路径 c r e a t e ( p a c k e t ) e n c r y p t ( p a c k e t ) 用产生路径上的节点公钥嵌套加密数据包 f o n v a r dt h ep a c k e t ) e 1 s e ( i f ( t h ep a c k e t = 2t r a n s f e rr e q u e s t ) 请求中转数据包 d e c r y p t ( t h ep a c k e t ) 用私钥解密数据包获取下一个节点 n o t ep r i o r j o n d oa n dn e x tj o n d o 记录前后节点,以便返回 s e n dt h ep a c k e tt ot h en e x tj o n d o ) e l s ei f ( t h ep a c k e t = = r e s p o n s e ) i f ( i mt h eo 订g i n a ls e n d e r ) a c c e p t ( t h er e s p o n s e ) e l s e f o r 、v a r dt h er e s p o n s eb yt h eo r i g i n a lp a t h ) ) 阜选择路径 c h o o s e ( ) i = 0 r a n d o m l yc h o o s et h en e x tj o n d o 仔o ma 1 1t h em e m b e r s p a t h i n f o r m a t i o n a d d r e s s i 】= t h i sn o d e ,si p p a t h i n f o n n a t i o n k e y i 】= t h i sn o d e so p e n k e y 2 6 同等学历硕上学位论文 i i + l d o p r o d u c ea r a n d o mn u m b e rb e t w e e now i t h1 i f ( t h en u m b e r = 1 ,假设发起者位置为o ) 以+ :表示第1 个泄密者在路径上第k 个位置及以后的事件。( 即: hk 。= hk h “vht 2 v 、 定理1 :c r o w d s 系统中,当组群成员个数为,z ,非泄密者比例为p ,转发概 率为p r ,在不允许路径中存在环的情况下,系统匿名度为: p “) = 器 ( 3 4 ) 证明: 首先,第1 位泄密者出现在第i 个位置的概率为: p ( 县) = p 1 p h ( 1 一p ) 由可得第1 个泄密者在路径上第k 个位置及以后的概率为: p ( 也+ ) = p 卜1 ( 1 一p ) 由于路径中不允许出现环,所以i 值最大取,z ,上式可以写成: p ( 巩+ ) :窆p 夕1 p 卜1 ( 1 _ p ) 其次,当第1 个泄密者在路径的第1 个位置上时,它的前驱节点是发送者, 猜中概率为1 ,即:p ( ,q ) = 1 ;由于路径上不允许出现环,所以当第1 个泄密者 在路径的第2 个位置及以后时,它的前驱节点不可能是发送者,猜中概率为o , 即:p ( ,皿+ ) = 0 。所以有: p ( ,) = p ( e ) 尸( ,日i ) + p ( 日2 + ) p ( ,h 2 + ) = ( 1 一p ) 1 + 方1 p h ( 1 一p ) o = 1 一p 所以, p 巩) = 篙 = 一 1 一p p 卜1 ( 1 一p ) l = - - - - - - - - - - - - - - - - - 一 p 夕p 卜1 :! 二丝1 1 一( 即,) 4 性质1 :在c r o w d s 系统中,存在泄密者情况下( p 1 ) ,当重路由路径上不存在 环时,系统匿名性能比存在环时要好,即: 黑 1 一刀r + 丝 - l 的情况。由于 p 引,因此一刀,+ 等 ,一即,+ 鲁, 且。 上述问题可以转化为证明如下不等式: 、一p pf l 一( 即,) ” 小即+ 等 令矽,= 口( 由于p ,p , 1 所以口 1 ) ,代入式即证明: 用归纳法证明 首先,当n = 2 时, 上旦 卜口+ 旦 1 - 口”甩 ( 口 1 ) 上罢:上:1 一旦 卜兰:卜口+ 兰 一= 一= l 一一i 一一= i 一“十一 l 一口2 1 + 口1 + 口22 式成立。 其次,设n = k 时,式成立。即: 则: 上三 卜a + 旦 l a + 一 1 一口 七 l 卜口t + 旦上尘口t 一一口_ 七1 一口七一施+ 口 得证n = k + 1 时,式成立。 口川 ! : 七一妇+ 口 1 一口 l d 1 一口+ 1 f 1 一二一 惫一勋+ 口 ! ! 二丛生二丝尘 ( 1 一口) ( 七+ 4 ) 1 一生 庀+ 口 1 一口+ 二- 营县 1 一口+ 旦 营f 万引叫+ 雨 用数学归纳法可知式恒成立,那么也成立,则芒斋 疗的概率为o 。由此可以得出新协议下平均路径长度公式如下: 丽= 酊一2 ( 1 一p ,) 勿一2 ( 1 一 ( 1 一p ,) ( 2 + 3 p ,+ 4 p 厂2 + ) ( 1 一p ,) 坠堡旦丛些业 p ( 卜p ,) 坠堡兰丘垫:羔型 pf 1 - + 1 0 ) 个时,原c r o w d s 系统及改进模型系统负载情况。设 此时新系统的分组数保持原有数值。 ( 1 ) 原c r o w d s 系统。中心管理服务器b l e n d e r 存储信息情况:增加新成员前, b l e n d e r 记录了所有成员的信息,共n 条;增加了m 个新成员后,记录的信息增加 了m 条,为( n + m ) 条。因此,其存储信息的增长比例为坐,大于1 。 ,z 所有j o n d o 成员存储信息情况:增加新成员前,每个j o n d o 成员必须存储系 统中所有成员的信息及与它们间的共享密钥,共n 条,总共n 个j o n d o ,所以所有 j o n d o 共存储了n 2 条信息;增加了m 个新成员后,同理分析得所有j o n d o 存储信 息为( n + m ) 2 条信息。因此,其存储信息增长比例为

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论